Tentativo di compromissione del codice sorgente del linguaggio PHP
Alcuni cybercriminali non noti hanno cercato di aggiungere una backdoor al codice sorgente del linguaggio di scripting PHP.
96 Articoli
Alcuni cybercriminali non noti hanno cercato di aggiungere una backdoor al codice sorgente del linguaggio di scripting PHP.
Diversi gruppi di cybercriminali hanno sfruttato alcune vulnerabilità presenti in VMware ESXi per infettare i dispositivi con un ransomware.
Vi spieghiamo come proteggere la vostra rete wireless dagli estranei.
Per fermare tutte le minacce all’infrastruttura aziendale, bisogna fare di più che proteggere le workstation.
Alcuni cybercriminali stanno sfruttando quattro pericolose vulnerabilità di Microsoft Exchange per avere un punto d’appoggio nelle reti aziendali.
Il gruppo RTM attacca le vittime utilizzando un ransomware, un Trojan bancario e un tool per l’accesso da remoto.
Avete ricevuto una notifica riguardante un accesso sospetto al vostro account Facebook o Instagram? Ecco cosa sta succedendo.
Nel momento in cui gli autori del ransomware Fonix hanno abbandonato le loro tecniche dannose e hanno pubblicato la master key, abbiamo potuto creare un decryptor.
La versione 14.4 corregge alcune vulnerabilità che i cybercriminali stanno sfruttando attivamente. Installate questo aggiornamento il prima possibile.
La vendetta è servita: un ex fornitore di dispositivi medici decide di sabotare le consegne ai clienti.
Nessuno dovrebbe usare una tecnologia obsoleta, e tutti i siti web che ancora la usano hanno bisogno di un aggiornamento.
“Zyfwp”, un account admin con password hard-coded, è stato rilevato su diversi dispositivi di rete realizzati da ZyXel.
Qualcuno ha cercato di usare le popolari estensioni di Google Chrome per riprodurre segretamente i video nei browser degli utenti e gonfiare il numero delle visualizzazioni.
Le applicazioni mobili possono tracciare la vostra posizione e vendere i dati a terze parti. Cosa fare?
Grazie a questa ricerca cerchiamo di comprendere i fattori chiave che decideranno il futuro del lavoro.
Tra i tanti problemi che abbiamo sperimentato, il 2020 sarà ricordato anche come un anno di crescita esplosiva delle infezioni da ransomware.
Prima che i ladri possano godersi i proventi della propria attività illegale, i cyebrcriminali devono superare alcuni ostacoli. Ecco quali sono e cosa c’è in gioco.
Questi pratici strumenti vi permetteranno di usare Netflix in modo più facile e sicuro.
La nostra nuova ricerca analizza il ruolo che gioca l’innovazione all’interno delle grandi aziende: quali sono le prospettive per il futuro secondo chi si occupa di prendere decisioni in merito?
I cybercriminali sfruttano la steganografia per nascondere il proprio codice e andare a caccia di dati industriali.
Vostro figlio/a non ha ancora 13 anni? Noi possiamo spiegarvi come creare un account Google per bambini.